Novità da Xiaomi Miui Hellas
Casa » tutte le novità » notizie » comunicato stampa » Il gap di sicurezza del SoC MediaTek consente di intercettare le conversazioni su smartphone Android
comunicato stampa

Il gap di sicurezza del SoC MediaTek consente di intercettare le conversazioni su smartphone Android

logo-check-point-ricerca

Η Ricerca del punto di controllo (RCP), il suo gruppo di ricerca Software Check Point, indica falle di sicurezza nel suo chip Processore MediaTek presente nel 37% degli smartphone in tutto il mondo.


ΑSe queste vulnerabilità non vengono risolte, un hacker potrebbe sfruttare le vulnerabilità per intercettare gli utenti Android, ma anche per nascondere codice dannoso sui propri dispositivi.

Η Ricerca del punto di controllo (RCP) individuate falle di sicurezza nel chip dello smartphone con chip dell'azienda taiwanese, MediaTek. il suo chip MediaTek si trova in 37% degli smartphone nel mondo e funge da processore principale per quasi tutti i principali dispositivi Android, inclusi Xiaomi, Oppo, Realme, Vivo e altri. Sono state identificate vulnerabilità di sicurezza nell'audio processore del chip e, se lasciate deselezionate, le vulnerabilità potrebbero consentire a un hacker di intercettare un utente Android e/o nascondere codice dannoso.


la storia

le sue patatine MediaTek contengono un'unità di elaborazione speciale IA (APU) e un processore di segnale audio digitale (DSP) per migliorare le prestazioni multimediali e ridurre l'utilizzo della CPU. Entrambi APU tanto quanto Audio DSP avere architetture di microprocessori personalizzate, rendendolo MediaTek DSP un obiettivo unico e difficile per la ricerca sulla sicurezza. IL CPR cominciò a preoccuparsi della misura in cui DSP MediaTek potrebbe essere usato come veicolo di attacco per i perpetratori. Per la prima volta, il CPR riuscito a fare reverse engineering del suo processore audio MediaTek, rivelando diverse vulnerabilità di sicurezza.

La metodologia dell'attacco

Per sfruttare le vulnerabilità, la sequenza di azioni di un agente di minaccia, in teoria, sarebbe la seguente:

  1. Un utente installa un'applicazione dannosa dal Play Store e la avvia
  2. L'applicazione utilizza l'API MediaTek per attaccare una libreria che ha accesso al driver audio
  3. L'applicazione delle autorizzazioni invia messaggi modificati al driver audio per eseguire il codice nel firmware del processore audio
  4. L'applicazione ruba il flusso audio

Divulgazione responsabile

CPR ha rivelato ufficialmente i suoi risultati a MediaTek, creando quanto segue: CVE-2021-0661, CVE-2021-0662, CVE-2021-0663. Queste tre vulnerabilità sono state successivamente corrette e pubblicate in MediaTek Security Bulletin nell'ottobre 2021. Il problema della sicurezza in MediaTek audio HAL (CVE-2021-0673) è stato corretto in ottobre e sarà pubblicato nel suo Bollettino sulla sicurezza MediaTek il Dicembre di 2021.

CPR ha anche informato Xiaomi dei suoi risultati.

Commento di Slava Makkaveev, ricercatore di sicurezza presso Check Point Software:

MediaTek è noto per avere il chip più popolare per i dispositivi mobili. Data la sua onnipresente presenza nel mondo, abbiamo iniziato a sospettare che potesse essere utilizzato come vettore da potenziali hacker. Abbiamo avviato una ricerca sulla tecnologia, che ha portato alla scoperta di una catena di vulnerabilità che potrebbero essere potenzialmente utilizzate per raggiungere e attaccare il chip del processore audio da un'applicazione Android. Se lasciato deselezionato, un hacker potrebbe potenzialmente sfruttare le vulnerabilità per ascoltare le conversazioni degli utenti Android. Inoltre, le vulnerabilità della sicurezza avrebbero potuto essere sfruttate dagli stessi produttori di dispositivi per creare una massiccia campagna di intercettazione.

Sebbene non vediamo alcuna prova concreta di tale abuso, ci siamo mossi rapidamente per comunicare le nostre scoperte al MediaTek e Xiaomi. In breve, abbiamo dimostrato un vettore di attacco completamente nuovo che avrebbe potuto abusare dell'API Android. Il nostro messaggio alla comunità Android è aggiornare i loro dispositivi all'ultimo aggiornamento di sicurezza per mantenerli protetti. IL MediaTek ha lavorato diligentemente con noi per garantire che questi problemi di sicurezza fossero risolti in modo tempestivo e siamo grati per la loro cooperazione e il loro spirito per un mondo più sicuro.

Commento di Tiger Hsu, Product Security Officer di MediaTek:

La sicurezza dei dispositivi è un elemento critico e prioritario di tutte le sue piattaforme MediaTek. Per quanto riguarda la sua vulnerabilità DSP audio rivelato da Check Point, abbiamo lavorato diligentemente per verificare il problema e rendere disponibili i rimedi appropriati a tutti i produttori OEM. Non abbiamo prove che ci sia stato un incidente di sfruttamento.

Incoraggiamo gli utenti ad aggiornare i propri dispositivi quando sono disponibili correzioni e a installare app solo da siti attendibili, come Google Play Store. Apprezziamo la collaborazione con il team di ricerca Check Point per rendere più sicuro l'ecosistema dei prodotti MediaTek.

Per ulteriori informazioni, vedere: Sicurezza del prodotto MediaTek.

Comunicato stampa


Mi TeamNon dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn

 

Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!

 

Leggi anche

lascia un commento

* Utilizzando questo modulo accetti la memorizzazione e la distribuzione dei tuoi messaggi sulla nostra pagina.

Questo sito utilizza Akismet per ridurre i commenti spam. Scopri come vengono elaborati i tuoi dati di feedback.

Lascia una recensione

Xiaomi Miui Hellas
La comunità ufficiale di Xiaomi e MIUI in Grecia.
Leggi anche
Netflix ha lanciato Netflix Games all'inizio di questo mese e...